排序方式: 共有86条查询结果,搜索用时 15 毫秒
21.
正京东商城网站被入侵2011年4月,网名我心飞翔的犯罪嫌疑人要某(男,35岁,陕西省咸阳市某制药厂员工)发现京东商城网站存在安全漏洞,当年12月29日在乌云网上发帖称掌握京东商城漏洞,以公布该安全漏洞要挟京东商城向其支付270万元。后经立案调查,要某并未窃取、泄露该网站相关数据,但因涉嫌敲诈勒索,现已被依法刑事拘留。中航信用户信息被盗取2011年11月,中国首例入侵民航计算机系统盗取信息要案在 相似文献
22.
23.
网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬 相似文献
24.
黑客技术属于科学技术的范畴,对黑客技术的研究与发展有利于国家信息安全。但同时也应注意到黑客技术是把双刃剑,主要看这把剑掌握在什么人手中 相似文献
25.
近日,"奶业巨头陷网络攻击战"成为媒体关注的焦点。不管最终调查结果如何,应该明确的问题是:任何时候、任何形式的企业竞争,也不能以尽失"道德的血液"为代价。 相似文献
26.
正敢想敢干做一个产品彻底改变世界与众不同周鸿祎,360公司(NYSE:QIHU)董事长兼CEO、九三学社社员、知名天使投资人。周鸿祎首创了免费安全模式,领导360一举颠覆了传统互联网安全行业,也改变了整个中国的互联网市场格局。360公司通过产品体验上的微创新和免费安全的商业模式,发展成为了中国最大的互联网安全公司,并于2011年3月30日在纽约证券交易所成功上市。2011年,周鸿祎入选"福布斯亚洲商界人物TOP10",2012、2013 相似文献
27.
计算机网络攻击构成“使用武力”之分析 总被引:1,自引:0,他引:1
朱雁新 《西安政治学院学报》2011,24(4):100-105
是否构成《联合国宪章》第2(4)条中的“使用武力”是判断计算机网络攻击国际法合法性的标准。本文认为,应在现有国际法框架内,在对计算机网络攻击进行准确界定的基础上,综合考虑计算机网络攻击的手段、后果和目的等因素,并尽可能进行个案分析,以准确判断计算机网络攻击构成“使用武力”的问题。 相似文献
28.
网络威慑理论研究是美国新一轮威慑理论研究的重点。美国网络威慑理论研究是顺应美国军方扩大威慑领域的要求而出现的,其目的就是为美国实施网络威慑战略张本,并为完善该战略出谋划策。美国网络威慑理论研究近年主要围绕“归因问题”、如何传递威慑意志与决心、如何进行拒止威慑和惩罚威慑等问题展开。下一步,美国网络威慑理论研究的重点将是:如何对潜在对手进行惩罚报复?如何界定网络攻击在哪些情况下等同于武装攻击?如何解决报复过程中的相称问题?如何对不同行为体做到“量体裁衣式威慑”等。 相似文献
29.
2013年2月7日,欧盟委员会颁布了《欧盟网络安全战略:公开、可靠和安全的网络空间》①,这是欧盟在该领域的首个政策性文件。当今世界互联网技术迅猛发展,虚拟空间的影响渗透到人类生活的方方面面,网络安全问题日益突出。该文件的出台阐明了欧盟对于网络安全问题的立场及措施,反映了欧盟在互联网发展领域的雄心壮志,对欧盟各国 相似文献
30.